| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> PHP知识库 -> ThinkCMF v5.0.190111 后台代码执行漏洞复现 -> 正文阅读 |
|
[PHP知识库]ThinkCMF v5.0.190111 后台代码执行漏洞复现 |
近期雨笋教育小编要经常来和大家分享渗透技术干货了,感兴趣的可以多多关注我们。 0x00前言thinkcmf5.0.19 这个版本后台提供路由自定义, 其中路由的别名对单引号缺少过滤, 导致引发漏洞。 0x01环境搭建官方github下载地址: https://github.com/thinkcmf/thinkcmf/archive/5.0.190111.zip 将网站源码解压至phpstudy WEB目录下: C:\phpStudy\PHPTutorial 配置phpstudy实验环境为: php-5.6.27-nts+Apache 安装PHP Composer 配置站点根目录为public目录: 修改php配置文件php.ini,添加如下内容: always_populate_raw_post_data = -1 extension=php_fileinfo.dll 重新phpstudy所有服务, 访问http://127.0.0.1/thinkcmf-5.0.190111/public?s=install, 进行安装: 然后下一步下一步安装就可以了。 0x02漏洞复现登录后台:http://127.0.0.1/admin/ 点击门户管理->分类管理->添加分类 在分类别名处填入payload,然后添加 添加成功就可以触发漏洞页面了: 可以在data\conf\route.php中看到添加的内容: 清空\data\conf\route.php文件网站才能恢复正常。 0x03修复建议升级至官方安全版本。 *本文章仅供技术交流分享,请勿做未授权违法攻击,雨笋教育不负任何责任。具体请参考《网络安全法》。 更多渗透技术学习,持续关注! |
|
PHP知识库 最新文章 |
Laravel 下实现 Google 2fa 验证 |
UUCTF WP |
DASCTF10月 web |
XAMPP任意命令执行提升权限漏洞(CVE-2020- |
[GYCTF2020]Easyphp |
iwebsec靶场 代码执行关卡通关笔记 |
多个线程同步执行,多个线程依次执行,多个 |
php 没事记录下常用方法 (TP5.1) |
php之jwt |
2021-09-18 |
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/14 14:38:23- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |